Компьютеры Аппаратное обеспечение
Первые подробности о 17 новых платах ASUS LGA1151
AMD Ryzen 3 2200G: графика Vega в бюджетном Zen
ASRock выпускает материнскую плату J5005-ITX с процессором Intel Pentium Silver
Компьютеры Интернет
Сайт для стартапа
Защита от креативного злоупотребления HSTS
Криптомайнер проник в серверы PostgreSQL через фотоснимок
Досуг Компьютерные игры
Sony опубликовала эпичный проморолик игры God of War для PlayStation 4, параллельно в сеть попало видео с реальным геймплеем
В игре по World War Z будут толпы из тысяч зомби
5 приложений с огромной скидкой. Цены поднимут в момент
Компьютеры Программное обеспечение
Выпуск легковесного дистрибутива antiX 17.1
Python'ом по машинлернингу
[в закладки] Инструменты JS-разработчика, на которые стоит обратить внимание
Компьютеры Образование
В Казахстане выпускной тест в школах разрешили сдавать на английском языке
Ямальские дети летом отдохнут в сопровождении обученных наставников
ВККС: тысяча судей завершили сдачу квалификационного экзамена, из них пятеро экзамен не сдали
Образование Каталоги, порталы
Владимирских школьников бесплатно научат программированию и математике
Качество языковой подготовки - прежде всего
Что ждет школьников и их родителей после ЕГЭ?
<<   Март, 2018   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Популярный торрент-клиент MediaGet заразил 400 тысяч компьютеров Softodrom.ru 23:54
Злоумышленники заменили официальный установочный файл MediaGet на вредоносную версию, а затем выждали две недели, пока потенциальные жертвы скачивали или обновляли программу.
       Киберпреступники принялись тестировать бэкдор еще 1 марта, заражая с его помощью компьютеры пользователей, а 6 марта приступили к основной атаке, запустив одновременную загрузку дроппера Dofoil и майнера криптовалюты. Стремясь избежать обнаружения, мошенники использовали украденный цифровой сертификат для подделки подписи зараженного обновления MediaGet.
Хакеры могут взрывать заводы. Под угрозой тысячи предприятий по всему миру InternetUA 15:47
Киберспециалисты считают, что ресурсы для взлома столь сложной системы защиты есть у Ирана, Китая, Израиля, США и России. Однако мотивы могли быть только у Ирана, поскольку остальные перечисленные страны стараются наладить сотрудничество с Саудовской Аравией.
       Крупные хакерские атаки на предприятия в Саудовской Аравии начались в 2012 году, когда на компьютеры нефтяной компании Saudi Aramco был внедрен вирус Shamoon и с тысяч ПК пропали все данные. В 2016 году аналогичный вирус атаковал правительственные учреждения страны и частные компании.
В роутерах MikroTik обнаружена RCE-уязвимость Хакер Online 15:11
Так как переполнение происходит еще до аутентификации, удаленный и неавторизованный атакующий может эксплуатировать данную брешь и добиться исполнения произвольного кода на уязвимом устройстве.
       К своему отчету исследователи приложили proof-of-concept эксплоит для MikroTik x86 Cloud Hosted Router. Так, все начинается с отправки запроса на NetBIOS-сессию. Защиту DEP (Data execution prevention) удается обойти при помощи ROP (Return-oriented programming), а именно посредством mprotect, что позволяет отметить область памяти как пригодную для записи и исполнения.
Современные яхты могут быть уязвимы к атакам хакеров 3DNews 15:04
Новые модели яхт могут быть оснащены роутерами и другими системами, уязвимыми ко взлому, отметил Стефан Герлинг (Stephan Gerling) из компании ROSEN Group во время конференции Security Analyst Summit 2018. По его словам, в современных суднах есть "дыры" вроде работающих по FTP-протоколу роутеров, которые могут использовать злоумышленники.
       На яхте могут быть установлены устройство для обслуживания судов, системы автоматической идентификации и контроля двигателя, автопилот, GPS- приемники, радар, камеры, эхолоты и так далее. Все эти технологии подключены к сети, которой можно управлять с внешнего устройства вроде смартфона. Поэтому у хакеров есть возможность взять под контроль всю яхту целиком.
Как не дать майнерам захватить ваши гаджеты PCnews.ru 13:24
Приложение Malwarebytes. Премиум-версия защищает от новых майнеров в режиме реального времени. Бесплатная находит все, что вы подхватили ранее, и переносит в карантин. В Windows - отредактировать файл C:\Windows\System32\drivers\etc\ В macOS введите в терминале команду sudo nano /etc/hosts/.
       В конец файла hosts нужно дописать строку 0.0.0.0 coin-hive.com - она не даст устройству соединятся с сервером, на котором лежит самый известный майнинг-скрипт.
ИТ-ресурсы Вашей компании - дойная корова для хакеров SecurityLab.ru 11:49
Coinhive - это наиболее широко распространенный скрипт для выполнения подобного рода атак. В рамках исследования, проведенного экспертом по безопасности Троем Муршем , было обнаружено 50000 новых веб-сайтов, зараженных скриптами для криптоджекинга, 80% из которых использовали Coinhive.
       Еще одна техника атаки заключается в использовании функции онлайн-видео в Microsoft Word, которая позволяет пользователям вставлять видео в документы без необходимо их встраивания.
Госбезопасность со взломом. Что нового в деле "российских хакеров" Радио Свобода 12:50
NotPetya, пожиравшей в прошлом году информацию жестких дисков в половине Европы и некоторых странах Азии. Эта глобальная кибератака нанесла, как утверждает Минфин, "крупнейший в истории ущерб". В пресс-релизе имеется также ссылка на опубликованный в октябре прошлого года отчет компании Symantec, специализирующейся на киберзащите, о действиях хакерской группы Dragonfly. Эта группа занимается как раз взломами компьютеров объектов энергетики. Она обвиняется в выводе из строя энергетических сетей Украины в 2015 и 2016 годах, атаках на системы управления энергоснабжением ряда стран Европы и попытках взломать серверы компаний, управляющих атомными электростанциями США.
Девять основных преимуществ Galaxy S9 и S9+ ProReklamu.com 02:35
Решение одновременно скрывает сканер радужной оболочки глаза и создает минималистичный вид. Оба смартфона отличаются современным элегантным дизайном и доступны в Украине в трех цветах: черном, сером и лиловом.
       Безопасный и удобный в использовании
       Интеллектуальное сканирование Galaxy S9 Intelligent Scan сочетает преимущества сканера радужной оболочки глаза и распознавания лица для создания единого решения аутентификации пользователя. Интеллектуальное сканирование предоставляет безопасный доступ к содержимому устройства практически при любых условиях.
       Сканер отпечатков пальцев, который теперь эргономично расположенный под основной камерой устройства, поддерживает функцию Dedicated Fingerprint. Технология позволяет выбирать необходимые отпечатки для доступа к защищенной папки Secure Folder.
Инъекция для андроида. Внедряем код в чужие приложения с помощью Frida Хакер Online 15:11
Евгений Зобнин
       3 часа назад
       15 мин на чтение
       1
       0
       1,377
       Мобильная версия статьи
       Содержание статьиНемного словоблудияFridaПервые шагиПишем кодВнедряемсяFrida CodeShareЛомаем CrackMeВыводы
       Когда&#8287;мы говорим о взломе и модификации чужих приложений, то чаще всего подразумеваем использование декомпилятора, дизассемблера и отладчика. Но есть инструмент, который работает совершенно иначе. Это Frida, тулкит, позволяющий внедриться в процесс и переписать его части на языке JavaScript.
       Немного словоблудия
       Представь, что тебе в руки попал семпл малвари. Ты запускаешь его в эмуляторе и пытаешься проанализировать поведение.
Как мы общаемся с React-компонентам при помощи декораторов в TypeScript Хабрахабр 11:06
Наиболее часто используемыми для свойств декораторами оказались:
       Название декоратора Описание
       @r
       Свойство доступно только для чтения, не позволяя изменить его.
       @rw
       Свойство доступно как для чтения, так и для записи.
       @apiEvent
       Указывает, что мы должны рассматривать значение свойства как обработчик для событий компонента с аналогичным именем. Также, при работе с такими свойствами мы реализовываем специфическую для событий логику (к примеру, автоматическую отписку предыдущего обработчика при установке нового значения свойства).
Тайный изолятор СБУ ИноСМИ.ru 14:46
Иллюхин, Вакарук и Ашихмин утверждают, что когда они там сидели, двери были бежевого цвета. Также они утверждали, что прокололи дыру в поликарбонате на окнах в первой и в третьей камерах.
       - Через эту дыру можно увидеть внутренний двор и памятник, - объясняет Илюхин.
       Эту дыру мы нашли в первой камере.
       - И еще один интересный момент - сигнальные кнопки вызова охраны. Они объединены с вентиляцией. Потому что если отключали вытяжку, то у нас не работали еще и "вызовные" кнопки, - говорит Вакарук.
       16 января 2017 в следственном изоляторе СБУ в конце коридора вместо выключателя света заработала вытяжка.
Приложение в Facebook собрало сведения о 50 млн пользователей для демонстрации им таргетированных сообщений политического характера ITC.ua 18:48
Facebook утверждает, что речь не идет о "взломе" или "утечке". Юрист компании отметил в одном из твитов, что ни в одну систему не было проникновения и ни один пароль или другие чувствительные сведения не были похищены или взломаны. А профессор психологии Кембриджского университета Александр Коган (получивший доступ к данным пользователей через приложение thisisyourdigitallife) имел доступ к сведениям на основании согласий пользователей. Люди, решившие зарегистрироваться в приложении, сами дали согласие на сбор данных и сознательно предоставили доступ к ним. Таким образом, информация не была украдена или взломана.
Выйти из налогового сумрака: получаем ИНН с инструкцией E1.RU Екатеринбург Онлайн 07:30
Чтобы не носить бланк формата А4 с собой. Свидетельство может потеряться или испортиться, так что лучше его поберечь, аккуратно одеть в файл и убрать в папку для документов. А заключая договор, покупая квартиру, оформляя пенсию, показывать только паспорт.
       Адреса налоговых инспекций Екатеринбурга:
       Верх-Исетский район: ул. Хомякова, 4
       Телефоны: +7 (343) 379-80-01, 379-80-09, 379-80-25
       Кировский район: ул. Тимирязева, 11
       Телефоны: +7 (343) 365-89-44, 374-24-15, 365-57-10
       Ленинский район: ул. Малышева, 42
       Телефон: +7 (343) 376-49-17
       Железнодорожный район: ул.
ОБЗОР: Эксперты приветствовали заявление Памфиловой о проведении выборов на блокчейне МФД-ИнфоЦентр 20:06
Если блокчейн децентрализован и защищен от взлома, как например, блокчейн биткоина, Etherium и других криптовалют, то голосование - одно из лучших применений для него. За счет невозможности изменить записанную в него информацию данные о голосах избирателей будут надежно защищены. Важно обеспечить систему идентификации избирателей и открытость и проверяемость данных, тогда каждый сможет проверить, как учтен его голос. Кроме того, это облегчит возможность удаленного голосования, из дома, например", - отметил директор по инвестициям фонда Cryptolife Fund Мансур Гусейнов.
Ура, он не перезвонил! Как не стать жертвой навязчивого преследования: советы экспертов Woman.ru 12:20
Выкладывайте в социальных сетях селфи со своей историей того, как вы столкнулись с навязчивым преследованием, сталкингом или попыткой взлома и кражи вашей переписки или другой личной информации. Обязательно укажите в посте хэштеги #невсебе #невсебевсети и отметьте @foxmovies_ru, чтобы другие участницы флешмоба могли узнать о вашем опыте, поделиться с вами советами и поддержкой, а также избежать попадания в аналогичную ситуацию в будущем.
       Цель флешмоба - показать, как можно и нужно бороться с навязчивым вниманием и преследованием в соцсетях, и дать понять тем, кто, подобно героине Содерберга, находится в стрессовой ситуации, что они не одиноки и
Крыша едет. Что будет, если напичкать свой дом "умными" вещами: Gizmodo Hi-tech@Mail.Ru 11:01
Это удобно, если вы боитесь взломов или не доверяете няне своего ребенка.
       Но на следующий же день после установки камеры, она "поймала" саму героиню эксперимента, которая выходила голой из душа. Само собой, камера записала видео и сохранила его на сервер, где оно может храниться два дня. Сурья, следивший за трафиком, также увидел эту запись, но, к счастью для Кашмир, данные с камеры были зашифрованы.
       Еще одним из вариантов утечки информации стали сервисы, предоставляющие музыку и видео-контент.
Годовой отчет по кибер - инфобезопасности за 2017 год Хабрахабр 12:06
Если рынок эмитирования криптовалютных токенов продолжит свой рост - данная тенденция лишь усилится.
       ICO представляют особый интерес для всех рыночных сторон. Из-за криптовалют и ICO на наших глазах выросла новая индустрия взломов. В этом рынке уже задействованы огромные объемы средств, а техническая сторона реализации многих проектов откровенно слабая, о чем мы говорили в 2017 году. Они постоянно взламываются.
       Майнинг-пулы атакуются в последние секунды подписи каждого блока с целью получения вознаграждения за подпись блока конкурирующим пулом.
Браузер Firefox 9 лет использовал ненадежную систему шифрования паролей AIN.ua 21:08
Мастер-пароль работает в Firefox уже 9 лет и опирается на устаревший алгоритм шифрования SHA-1. Сейчас почти все компании и сервисы отказались от него, ввиду легкости взлома при помощи брут-форса, то есть перебора ключей. Палант указал, что современные видеокарты способны взломать мастер- пароль Firefox менее чем за минуту. К примеру, ускоритель Nvidia GTX 1080 способен вычислять 8,5 млрд хешей в секунду - иными словами, 8,5 млрд вариантов паролей. Учитывая, что люди обычно не очень изобретательны при их создании, это составляет реальную угрозу.
Новая угроза обнаружена: как злоумышленники могут взять зараженные устройства под контроль Дело.ua 14:02
Из-за ряда ее особенностей, мы назвали данную угрозу ShadowThreat. В качестве Remote Access Tool (Инструменты удаленного доступа) используются стандартные средства администрирования Windows (WMI), что еще больше затрудняет обнаружение данной вредоносной активности.
       Основные пути заражения - съемные носители, сетевые протоколы, сервисы ОС Windows.
       Вредоносный код чрезвычайно быстро распространяется как в ОС, так и в сети. По этой причине мы подозреваем наличие автоматизированного механизма заражения. Также нам достоверно известно, что в качестве инструмента закрепления вредоносной активности используется KMS - популярная утилита для взлома Windows. Это один из инструментов, используемых для компрометации официальных обновлений операционной системы.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ